首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   497篇
  免费   44篇
  国内免费   35篇
  2023年   1篇
  2022年   2篇
  2021年   7篇
  2020年   10篇
  2019年   7篇
  2018年   9篇
  2017年   28篇
  2016年   37篇
  2015年   18篇
  2014年   43篇
  2013年   31篇
  2012年   37篇
  2011年   42篇
  2010年   38篇
  2009年   43篇
  2008年   25篇
  2007年   46篇
  2006年   32篇
  2005年   33篇
  2004年   14篇
  2003年   19篇
  2002年   11篇
  2001年   13篇
  2000年   7篇
  1999年   4篇
  1998年   3篇
  1997年   1篇
  1996年   1篇
  1995年   6篇
  1994年   5篇
  1993年   2篇
  1991年   1篇
排序方式: 共有576条查询结果,搜索用时 15 毫秒
1.
我国古建筑众多,而其又具有自身独特的建筑特点和消防安全特性,结合当前古建筑消防安全形势,探讨火灾风险评估技术在古建筑安全保护工作中的应用问题,从而为管理和改进古建筑火灾防治工作提供参考和依据。  相似文献   
2.
针对非致命弹药安全管理评估方面的空白,采用模糊层次分析法(FAHP),从宏观上对非致命弹药安全管理系统进行评价。通过分析影响非致命弹药安全管理水平的因素,建立系统综合评价指标。分别建立不同指标间的模糊一致判断矩阵,确定隶属函数、权重值,最后得出定量评判结果,确定非致命弹药安全管理系统等级,对非致命弹药安全管理提供理论依据。  相似文献   
3.
Wildfire managers use initial attack (IA) to control wildfires before they grow large and become difficult to suppress. Although the majority of wildfire incidents are contained by IA, the small percentage of fires that escape IA causes most of the damage. Therefore, planning a successful IA is very important. In this article, we study the vulnerability of IA in wildfire suppression using an attacker‐defender Stackelberg model. The attacker's objective is to coordinate the simultaneous ignition of fires at various points in a landscape to maximize the number of fires that cannot be contained by IA. The defender's objective is to optimally dispatch suppression resources from multiple fire stations located across the landscape to minimize the number of wildfires not contained by IA. We use a decomposition algorithm to solve the model and apply the model on a test case landscape. We also investigate the impact of delay in the response, the fire growth rate, the amount of suppression resources, and the locations of fire stations on the success of IA.  相似文献   
4.
面向态势估计的多代理规划识别模型的研究   总被引:2,自引:0,他引:2  
态势估计问题是数据融合的高层部分,如何有效的评估态势进而推理出敌军的目的、意图是要解决的问题;而在战役对象多、机动复杂的情况下如何推理更是一个待解决的问题。通过应用多代理规划识别理论,建立态势评估的推理框架,进而推出解决态势融合的推理算法。  相似文献   
5.
Abstract

Insomnia is prevalent among Veterans with post-traumatic stress disorder (PTSD), it exacerbates PTSD symptoms, and it contributes to impaired functioning and quality of life. To improve treatment outcomes, it is important to identify risk factors for insomnia and sedative-hypnotic use. Classification and regression trees and logistic regression models were used to identify variables associated with insomnia or sedative-hypnotic use. Key findings include low insomnia diagnosis rates (3.5–5.6%) and high rates of sedative-hypnotics (44.2–49.0%). Younger Veterans and those without a breathing-related sleep disorder (BRSD) were more likely to receive an insomnia diagnosis. Veterans with greater service connection and those with an alcohol/substance use disorder were more likely to be prescribed sedative-hypnotics. Interaction terms may have identified potential groups at risk of being under-diagnosed with insomnia (i.e. non-black Veterans with psychiatric co-morbidity, black Veterans without psychiatric co-morbidity) as well as groups at risk for sedative-hypnotic use (i.e. younger Veterans without BRSD). In sum, Veterans with PTSD have high rates of sedative-hypnotic use despite minimal evidence they are effective. This is counter to recommendations indicating behavioral interventions are the first-line treatment. Policy changes are needed to reduce use of sedative-hypnotics and increase access to behavioral insomnia interventions.  相似文献   
6.
王磊  苏金波 《国防科技》2018,39(3):096-099,113
由于契约的不完全性、专用性资产的存在,导致民企参军的谈判过程中,一方可能利用另一方因专用性资产投资的锁定效应,而采取机会主义行为将另一方套牢,攫取可占用专用性准租金。这种套牢风险不是单向的,而是双向的,双向套牢风险的存在不仅会降低军品科研生产项目建设质量,而且还会严重挫伤民营企业承担军品科研生产任务的积极性。为有效防范双向套牢风险,本文将从博弈论的角度,建立民营企业与军队采办部门的期望收益与专用性资产投资的函数关系和博弈矩阵,分阶段讨论民营企业与军队采办部门所面临的套牢风险大小及各自的最佳行为选择。以降低民企参军面临的套牢风险,引导更多优势民营企业进入军品科研生产与维修领域,推动军民融合的深度发展。  相似文献   
7.
舰载导弹瞄准方法精度分析及其估值   总被引:1,自引:0,他引:1  
矢量比较瞄准方法是近期国内提出的一种全新的瞄准方法.针对这种瞄准方法进行了可行性分析;该方法提出了在进行导弹方位瞄准时,需要将制导平台的框架角作为间接测量值,对间接测量值进行了精度分析;最后根据国内惯性器件测量精度、机械安装精度给出了这种瞄准方法的精度估值.  相似文献   
8.
现代信息战场中,对敌方的目标识别系统进行有效干扰,是增强我方、打击敌方的有效手段。对敌方的目标识别系统进行有效的威胁评估,有助于指挥员的决策以及对干扰资源的优化配置。借鉴空中目标威胁评估常用方法,提出对敌方目标的敌我属性识别系统进行威胁评估的方法。首先选择合理的威胁评估指标,然后对指标数据进行规范化处理,利用信息熵法求解威胁评估的客观权重与改进的层次分析法求解出的主观权重加权得到组合权重,运用灰关联分析法进行威胁评估和排序,最后用实例验证方法的有效性和合理性。  相似文献   
9.
简要分析了弹道导弹飞行3个阶段的不同特点及各阶段导弹预警探测手段的侧重点,结合威胁估计的特征构建了弹道导弹威胁估计模型结构框架,运用多阶段贝叶斯网络理论,构造了主动段、自由段和再入段威胁估计模型,并明确了三阶段间的转换时机。采用动态贝叶斯方法对弹道导弹作战全过程进行威胁估计仿真推理,仿真结果能够反映导弹在飞行过程中威胁程度的变化特点,为反导指挥员作出辅助决策提供智力支持。  相似文献   
10.
考核是军队院校教育教学中的重要组成部分,加强考核模式改革事关军队院校教育的全局。应根据军队院校考核模式的特点、存在的问题以及多元互动式教学模式的构建,为军队院校考核改革提出解决之策。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号